Настройка FireWall

Обсуждение ПО и его настройки
evgeniy.petrushin
Сообщения: 8
Зарегистрирован: 13 ноя 2019, 11:51

xvo писал(а): 13 ноя 2019, 15:58 Я правильно понимаю, что в этом виде все как раз работает?
В данном виде работает перенаправление только vpn сервера по udp.

Перевод по tcp в данном виде:
1. add action=dst-nat chain=dstnat comment="Leor BPM Prod SSL" dst-address-type=\
local dst-port=443 protocol=tcp to-addresses=192.168.1.49 to-ports=443

Переводит из вне на сайт, все работает корректно. Если добавить in-interface=\
ether1 то перевод не работает. Как я понял не работает из-за того, что не указано свойство in-interface и он с всех интерфейсов переводит на 192.168.1.49:443

2. add action=dst-nat chain=dstnat comment=test dst-port=12807 in-interface=\
ether1 protocol=tcp to-addresses=192.168.1.49 to-ports=1280

Не работает, потому что указан in-interface=\
ether1, без него - работает

3. add action=dst-nat chain=dstnat comment="Block 80* Port" disabled=yes \
dst-address-type=local dst-port=80 protocol=tcp to-addresses=192.168.1.49 \
to-ports=80

В данный момент отключен. Если включить, то при переходе на 192.168.1.1 (настройки роутера) он переводит на 192.168.1.49:80. Чуть не пришлось сбрасывать настройки роутера, благо по telnet смог подключиться и справить.

4. При данном конфиге (отключенном 3 пункте) при переходе на внешний адрес из глобальной сети переводит на начальную страницу роутера, на 192.168.1.1


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

Что-то я все-таки не могу понять, почему после добавления условия на входящий интерфейс пакеты перстают попадать под правило.

Попробуйте везде, где оно надо заменить условие dst-address-type=local на прописанный в явном виде dst-address=ваш_внешний_адрес.


Telegram: @thexvo
evgeniy.petrushin
Сообщения: 8
Зарегистрирован: 13 ноя 2019, 11:51

xvo писал(а): 13 ноя 2019, 17:27 Что-то я все-таки не могу понять, почему после добавления условия на входящий интерфейс пакеты перстают попадать под правило.

Попробуйте везде, где оно надо заменить условие dst-address-type=local на прописанный в явном виде dst-address=ваш_внешний_адрес.
Спасибо вам огромное! Все получилось!

Еще кто-то пытался подключиться из вне ко мне с разных Ip, вот один из них 103.138.109.76
Зачем, 103.138.109.76, ты пытаешься взломать бедного студента??????????
Зато разобрался в безопасности, спасибо в любом случае)

А вы не могли бы подсказать, это кто-то увидел в конфиге какой-то параметр, по которому смогли подключиться? Если да, то какой параметр выдал мои данные?


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

evgeniy.petrushin писал(а): 13 ноя 2019, 18:47
xvo писал(а): 13 ноя 2019, 17:27 Что-то я все-таки не могу понять, почему после добавления условия на входящий интерфейс пакеты перстают попадать под правило.

Попробуйте везде, где оно надо заменить условие dst-address-type=local на прописанный в явном виде dst-address=ваш_внешний_адрес.
Спасибо вам огромное! Все получилось!
А получилось в итоге в каком виде: только с одним условием dst-address=ваш_внешний_адрес или все-таки вместе с in-interface=ether1?

evgeniy.petrushin писал(а): 13 ноя 2019, 18:47 Еще кто-то пытался подключиться из вне ко мне с разных Ip, вот один из них 103.138.109.76
Зачем, 103.138.109.76, ты пытаешься взломать бедного студента??????????
Зато разобрался в безопасности, спасибо в любом случае)

А вы не могли бы подсказать, это кто-то увидел в конфиге какой-то параметр, по которому смогли подключиться? Если да, то какой параметр выдал мои данные?
На внешний адрес всегда кто-то будет ломиться, особенно по стандартным портам.
Так что там обязательно какая-то защита должна быть на тех сервисах, куда открытые порты прокинуты.
Чтобы уменьшить количество атак имеет смысл использовать нестандартные номера портов (там где оно можно), но это далеко не гарантия.


Telegram: @thexvo
evgeniy.petrushin
Сообщения: 8
Зарегистрирован: 13 ноя 2019, 11:51

xvo писал(а): 13 ноя 2019, 19:04 А получилось в итоге в каком виде: только с одним условием dst-address=ваш_внешний_адрес или все-таки вместе с in-interface=ether1?
Только с условием dst-address=ваш_внешний_адрес

Спасибо вам огромное еще раз!))

Но я просто, честно говоря, не понимаю почему с in-interface=ether1 не работает tcp. С Udp работает......
xvo писал(а): 13 ноя 2019, 19:04 На внешний адрес всегда кто-то будет ломиться, особенно по стандартным портам.
Так что там обязательно какая-то защита должна быть на тех сервисах, куда открытые порты прокинуты.
Чтобы уменьшить количество атак имеет смысл использовать нестандартные номера портов (там где оно можно), но это далеко не гарантия.
Да, конечно испугался в первый момент. Но потом вспомнил, что я сразу сделал первые шаги, чтобы обезопасить себя. Далее уже подправил сервисы и все стало хорошо)


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

evgeniy.petrushin писал(а): 13 ноя 2019, 20:00 Только с условием dst-address=ваш_внешний_адрес

Спасибо вам огромное еще раз!))

Но я просто, честно говоря, не понимаю почему с in-interface=ether1 не работает tcp. С Udp работает......
Не за что :)

Интересно, а если просто одно условие in-interface (ну и протокол/порт) использовать, тоже не заработает?


Telegram: @thexvo
Ответить